52.办公室中的多台计算机准备组成一个局域网。已经为每台计算机配备了网卡,并购买了集线器,使用( )能够将计算机与集线器连接起来,形成一个小型局域网。
A.无线
B.电话线
C.光缆
D.双绞线
正确答案:-----
53.局域网常用的设备是( )。
A.交换机
B.调制解调器
C.网关
D.路由器
专业答案:-----
54.路由的作用是( )。
A.透明地传送比特流
B.进行流量控制
C.为数据分组寻找合适的路径
D.进行差错控制
正确选项:-----
55.Internet是由( )发展而来的。
A.局域网
B.ARPANET
C.标准网
D.WAN
正确选项:-----
56.中国教育科研网的缩写为( )。
A.ChinaNet
B.CERNET
C.CNNIC
D.ChinaEDU
正确选项:-----
57.( )属工业标准协议,是Internet采用的主要协议。
A.Telnet
B.TCP/IP
C.HTTP
D.FTP
正确选项:-----
58.提供不可靠传输的传输层协议是( )。
A.TCP
B.IP
C.UDP
正确答案:-----
D.PPP
正确选项:-----
59.下代Internet IP协议的版本是( )。
A.IPv6
B.IPv3
C.IPv4
D.IPv5
正确选项:-----
60.法的IPv4地址是( )。
A.202:196:112:50
B.202、196、112、50
C.202,196,112,50
D.202.196.112.50
专业答案:-----
61.域名服务DNS的主要功能为( )。
专业答案:-----
A.通过请求及回答获取主机和网络相关信息
B.查询主机的MAC地址
C.为主机自动命名
D.合理分配IP地址
专业答案:-----
62.网站向网民提供信息服务,网络运营商向用户提供接入服务,因此,分别称它们为( )。
A.ICP、IP
B.ICP、ISP
C.ISP、IP
D.UDP、TCP
正确选项:-----
63.Internet是全球最具影响力的计算机互联网,也是世界范围的重要的( )。
A.信息资源网
B.多媒体网络
C.办公网络
D.销售网络
正确选项:-----
64.将文件从FTP服务器传输到客户机的过程称为( )。
A.上载
B.下载
C.浏览
D.计费
专业答案:-----
65.调制调解器(modem)的功能是实现( )。
正确选项:-----
A.数字信号的编码
B.数字信号的整形
C.模拟信号的放大
D.模拟信号与数字信号的转换
正确选项:-----
66.使用IE浏览器上网时,需要配置代理服务器,在浏览器的( )菜单栏中可以配置。
A.收藏夹
B.工具
C.编辑
D.查看
正确答案:-----
67.HTML是指( )。
A.超文本标记语言
B.超文本文件
C.超媒体文件
D.超文本传输协议
正确答案:-----
68.URL的含义是( )。
A.信息资源在网上什么位置和如何访问的统一的描述方法
B.信息资源在网上什么位置及如何定位寻找的统一的描述方法
C.信息资源在网上的业务类型和如何访问的统一的描述方法
D.信息资源的网络地址的统一描述方法
正确选项:-----
69.下面是某单位主页的Web地址,其中地址格式正确的是( )。
A.http//www.jnu.edu.cn
正确选项:-----
B.http:
C.
D.http:/www.jnu.edu.cn
正确选项:-----
70.要想在IE中看到最近访问过的网站的列表可以( )。
A.单击"后退"按钮
B.按Backspace键
C.按Ctrl+F键
D.单击"标准按钮"工具栏上的"历史"按钮
正确答案:-----
71.如果要控制计算机在Internet上可以访问的内容类型,可以使用IE的( )功能。
A.病毒查杀
B.实时监控
C.分级审查
D.远程控制。
专业答案:-----
72.如果想在Internet上搜索有关Detroit Pistons(底特律活塞)篮球队方面的信息,用( )关键词可能最有效。
专业答案:-----
A."Detroit Pistons"
正确答案:-----
B.basketball(篮球)
C.Detroit Pistons
正确答案:-----
D.Sports(体育)
专业答案:-----
73.在IE浏览器使用中,下列地址格式中属于有效FTP地址格式的是( )。
A.ftp://foolish.6600.org
B.
C.Smtp://foolish.6600.org
D.tcp://foolish.6600.org
专业答案:-----
74.有关FTP下列描述不正确的是( )。
A.FTP是一个标准协议,它是在计算机和网络之间交换文件的最简单的方法
B.FTP可以实现即时的网上聊天
C.从服务器上下传文件也是一种非常普遍的使用方式
D.FTP通常用于将网页从创作者上传到服务器上供他人使用
正确答案:-----
75.在Internet中,BBS是一种( )。
A.广告牌
B.网址
C.在互联网上可以提供交流服务的平台
D.Internet的软件
正确选项:-----
76.BBS有两种访问方式:Telnet方式和WWW方式,两种登录方式在相同的网络连接条件下的访问速度相比( )。
A.Telnet的速度快
B.WWW方式快
C.一样快
D.有时Telnet快,有时WWW方式快,说不定
正确选项:-----
77.下列说法错误的是( )。
A.电子邮件是Internet提供的一项最基本的服务
B.电子邮件具有快速、高效、方便、价廉等特点
C.通过电子邮件,可向世界上任何一个角落的网上用户发送信息
D.可发送的多媒体只有文字和图像
正确答案:-----
78.POP3服务器用来( )邮件。
A.接收
B.发送
C.接收和发送
D.以上均错
正确答案:-----
79.关于发送电子邮件,下列说法中正确的是( )。
A.你必须先接入Internet,别人才可以给你发送电子邮件
B.你只有打开了自己的计算机,别人才可以给你发送电子邮件
C.只要有E-mail地址,别人就可以给你发送电子邮件
D.只要有E-mail地址,就可以收发电子邮件
正确选项:-----
80.电子邮件地址的一般格式为( )。
A.用户名@域名
B.域名@用户名
C.IP地址@域名
D.域名@IP地址名
正确选项:-----
81.在Outlook Express中设置惟一电子邮件账号:kao@sina.com,现成功接收到一封来自shi@sina.com的邮件,则以下说法正确的是( )。
A.在收件箱中有kao@sincom邮件
B.在收件箱中有shi@sincom邮件
C.在本地文件夹中有kao@sincom邮件
D.在本地文件夹中有shi@sincom邮件
专业答案:-----
82.Outlook Express提供了几个固定的邮件文件夹,下列说法正确的是( )。
A.收件箱中的邮件不可删除
B.已发送邮件文件夹中存放已发出邮件的备份
C.发件箱中存放已发出的邮件
D.不能新建其它的分类邮件文件夹
正确答案:-----
83.当你登录在某网站己注册的邮箱,页面上的"发件箱"文件夹一般保存着的是( )。
A.你已经抛弃的邮件
B.你已经撰写好,但是还没有发送的邮件
C.包含有不合时宜想法的邮件
D.包含有不礼貌语句的邮件
专业答案:-----
84.当电子邮件在发送过程中有误时,则( )。
A.电子邮件服务器将自动把有误的邮件删除
B.邮件将丢失
C.电子邮件服务器会将原邮件返回,并给出不能寄达的原因
D.电子邮件服务器会将原邮件返回,但不给出不能寄达的原因
正确选项:-----
85.Outlook Express中设置惟一的电子邮件账号:kao@sina.com,现发送一封电子邮件给shi@sina.com,发送完成后( )。
A.发件箱中有kao@sincom邮件
B.己发送邮件中有kao@sincom邮件
C.发件箱中有shi@sincom邮件
D.己发送邮件中有给shi@sincom的邮件
正确选项:-----
86.在Internet上收发E-mail的协议不包括( )。
A.SMTP
B.POP3
C.ARP
D.IMAP
正确选项:-----
87.安全的基本属性是( )。
A.机密性
B.可用性
C.完整性
D.上面三项都是
专业答案:-----
88.计算机病毒主要破坏数据的( )。
A.可审性
B.可靠性
C.完整性
D.可用性
专业答案:-----
89.下面关于计算机病毒描述错误的是( )。
A.计算机病毒具有传染性
B.通过网络传染计算机病毒,其破坏性大大高于单机系统
C.如果染上计算机病毒,一般很难发现
D.计算机病毒主要破坏数据的完整性
正确选项:-----
90.计算机病毒是( )。
A.一种程序
B.传染病毒病
C.一种计算机硬件
D.计算机系统软件
专业答案:-----
91.下类不属于计算机病毒特性的是( )。
A.传染性
B.突发性
C.可预见性
D.隐藏性
专业答案:-----
92.下列关于网络病毒描述错误的是( )。
A.网络病毒不会对网络传输造成影响
B.与单机病毒比较,加快了病毒传播的速度
C.传播媒介可以是网络
D.可通过电子邮件传播
正确答案:-----
93.计算机病毒是计算机系统中一类隐藏在( )上蓄意进行破坏的捣乱程序。
A.内存
B.软盘
C.存储介质
D.网络
正确答案:-----
94.计算机病毒( )。
A.是生产计算机硬件时不注意产生的
B.是人为制造的
C.都必须清除,计算机才能使用
D.都是人们无意中制造的
正确答案:-----
95.关于预防计算机病毒说法正确的是( )。
A.仅通过技术手段预防病毒
B.仅通过管理手段预防病毒
C.管理手段与技术手段相结合预防病毒
D.仅通过杀毒软件预防病毒
正确选项:-----
96.计算机网络安全包括( )。
A.软件操作的安全
B.物理安全
C.病毒防护
D.以上皆是
正确选项:-----
97.不属于网络安全服务的是( )。
A.访问控制
B.数据保密
C.身份认证
D.法律制度
正确答案:-----
98.放火墙是用于( )的。
A.过滤外网访问
B.数据保密
C.杀计算机病毒
D.数字签名
专业答案:-----
99.系统还原的正确说法是( )。
A.还原等价于重装系统
B.还原可以彻底清除计算机病毒
C.还原后硬盘信息完全消失
D.还原点可以用户自行设置
正确答案:-----
100.下列情况中( )破坏了数据的完整性。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被窃听
D.数据在传输中途被篡改
专业答案:-----
北京中医药大学《计算机基础》平时作业3[免费答案]历年参考题目如下:
南开2021学期(1709、2103、2109、1903、1909、2003、2009、2103)《大学计算机基础》在线作业【答案】奥鹏作业满分答案
2021学期(1709、2103、2109、1903、1909、2003、2009、2103)《大学计算机基础》在线作业
试卷总分:100 得分:100
一、单选题 (共 25 道试题,共 50 分)
1.关于数制说法错误的是( )。
A.在一种数制中使用的数码的个数称为该数制的基数
B.数制中,每一位上的数量级称为位权
C.二进制数转换成十进制数的方法是按权展开法
D.十进制转换为二进制的方法是乘2取整法
2.AI 是英文( )的缩写。
A.Automatic Intelligence
B.Artificial Intelligence
C.Automatic Information
D.Artificial Information
3.Access中的文本字段默认大小是( )个字符。
A.24
B.32
C.64
D.255
4.WannaCry勒索病毒属于( )。
A.木马病毒
B.脚本病毒
C.蠕虫病毒
D.后门病毒
5.TCP/IP协议从上至下分别为( )。
A.应用层、传输层、网络层和网络接口层
B.应用层、会话、网络层和传输层
C.应用层、传输层、网络接口层和物理层
D.应用层、网络层、网络接口层和物理层
6.只能从CPU向外单向传输信号的总线是( )。
A.地址总线
B.控制总线
C.数据总线
D.内部总线
7.死亡之ping属于( )。
A.嗅探攻击
B.IP欺骗攻击
C.拒绝服务攻击
D.病毒
8.不属于口令攻击方法的是( )。
A.字典攻击
B.暴力破解
C.重放攻击
D.端口扫描
9.不属于大数据特征的是( )。
A.数量大
B.种类多
C.价值高
D.时间长
10.云计算包括三个层次的服务,不包括( )。
A.基础设施即服务
B.平台即服务
C.软件即服务
D.网络即服务
11.文件的扩展名确定了文件的类型,如记事本文件的扩展名为( )。
A..docx
B..png
C..txt
D..ext
12.微型计算机中的外存储器,可以与下列哪个部件直接进行数据传送( )。
A.运算器
B.控制器
C.微处理器
D.内存储器
13.从功能上看,计算机网络可以分为( )两部分。
A.物理子网和逻辑子网
B.虚子网和实子网
C.集中式子网和分布式子网
D.通信子网和资源子网
14.在下列Internet的应用中,专用于实现文件上传和下载的是( )。
A.FTP服务
B.电子邮件服务
C.博客与微博
D.WWW服务
15.Access中表和数据库的关系是( )。
A.一个表可以包含多个数据库
B.一个数据库只能包含一个表
C.一个数据库可以包含多个表
D.一个表只能包含一个数据库
16.下面不属于图形图像软件的是( )。
A.Photoshop
B.ACDSee
C.HyperSnap
D.Firefox
17.在Excel中,单元格区域A4:E6包含( )单元格。
A.9
B.15
C.21
D.24
21.关于二进制、八进制、十六进制相互转换说法错误的是( )。
A.一位八进制数等同于三位二进制数
B.一位十六进制数等同于四位二进制数
C.八进制数转换为二进制数的方法是:将每一位八进制数直接写成3位二进制数
D.二进制数转换为十六进制数的方法是:以小数点为界,向左或向右4个二进制位一组,两边不用补0
19.不属于数据操作语言的命令是( )。
A.Insert
B.Delete
C.Create
D.Update
20.若要将计算机与局域网连接,至少需要具有的硬件是( )。
A.集线器
B.网卡
C.网关
D.路由器
21.在Internet中,用来标识主机的一串由字母组成的符号串是( )。
A.主页
B.域名
C.IP地址
D.主机地址
22.在Excel数据透视表的数据区域默认的数值字段汇总方式是( )。
A.平均值
B.乘积
C.求和
D.最大值
23.主板上最主要的部件是( )。
A.插槽
B.芯片组
C.接口
D.架构
24.在Word的编辑状态中,统计文档的字数,需要使用的选项卡是( )。
A.开始
B.插入
C.统计
D.审阅
25.如果用一个字节存储整数,5的补码形式为( )。
A.00000101
B.10000101
C.11111010
D.11111011
南开2021学期(1709、2103、2109、1903、1909、2003、2009、2103)《大学计算机基础》在线作业【答案】奥鹏作业多选题答案
二、多选题 (共 10 道试题,共 20 分)
26.下述说法正确的是( )。
A.IP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机
B.ARP欺骗是指黑客通过伪造IP地址,将某台主机冒充另一台主机
C.网络钓鱼攻击属于Web欺骗
D.注意尽量少用超链接,自己输入正确域名,以防网络钓鱼
27.木马病毒的说法正确的是( )。
A.木马程序的客户端隐藏在感染了木马的用户机器上
B.木马程序的服务端隐藏着感染了木马的用户机器上
C.在网上下载文件时,经常会将带有木马的文件下载到机器上
D.比较著名的木马病毒有灰鸽子、冰河木马等
28.下列属于操作系统的是( )。
A.Office
B.UNIX
C.Linux
D.Windows
29.在Access中,可以从( )中进行打开表的操作。
A.数据表视图
B.设计视图
C.数据透视表视图
D.数据库视图
30.自然语言理解是人工智能的重要应用领域,下面列举中的( )是它要实现的目标。
A.理解别人讲的话
B.对自然语言表示的信息进行分析概括或编辑
C.欣赏音乐
D.机器翻译
31.区块链中提出的共识机制包括( )。
A.工作量证明机制(PoW)
B.股权证明机制(PoS)
C.人数证明机制(PoP)
D.拜占庭容错算法(PBFT)
32.下面属于防范嗅探的方法是( )。
A.加密数据
B.关闭闲置或潜在危险的端口
C.IP地址与MAC地址绑定
D.MAC地址与交换机端口绑定
33.在数据表视图中,能够( )。
A.修改字段的类型
B.修改字段的名称
C.删除一个字段
D.删除一条记录
34.关于DDoS说法正确的是( )。
A.DDoS是分布式拒绝服务攻击
B.DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力
C.攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端
D.主控端和代理端收到攻击命令后实施攻击
35.下列叙述正确的是( )。
A.目前大多数计算机结构仍属冯· 诺依曼结构
B.计算机的工作原理基于“程序存储和控制”
C.计算机的速度取决于CPU的主频,主频高的CPU速度快
D.计算机系统包括硬件、软件两部分
三、判断题 (共 15 道试题,共 30 分)
36.汇编语言以二进制代码表示指令。
37.图灵机是一台具体的机器,能够实现任何运算。
38.一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。
39.在Excel中,对数据筛选的目的就是要删除不需要的数据。
40.计器翻译是利用计算机将一种自然语言(源语言)转换为另一种自然语言(目标语言)的过程。
41.在Excel中,编辑图表时,删除某一数据系列,工作表中数据也同时被删除。
42.Python的工作方式包括交互式和文件式。
43.在Access中为主关键字只可以创建重复索引。
44.微机的地址总线功能是用于传送要访问的存储器单元或I/O端口的数据。
45.在Word中,可以插入公式,并可以通过“公式工具”进行公式编辑。
46.计算思维是数学思维和工程思维的互补与融合。
47.在计算机术语中,将运算器、控制器、Cache合在一起,称为CPU,而将CPU和存储器合在一起,称为主机。
48.Linux是多用户、多任务、多线程和多CPU的操作系统。
49.云存储属于软件即服务(SaaS)。
50.隧道技术是构建VPN的基础,它代替了传统的WAN互联的“专线”。
南开2021学期(1709、2103、2109、1903、1909、2003、2009、2103)《大学计算机基础》在线作业【答案】奥鹏作业标准满分答案



